Știri
Știri din categoria Securitate cibernetică

Guvernul a aprobat finanțarea de 169,3 milioane lei pentru un sistem Big Data al SRI pe 17 aeroporturi, proiect care mută o parte din securitatea aeroportuară spre analiză video automatizată și integrare de date la nivel național, potrivit Economedia.
Proiectul, denumit SISPOA, urmărește integrarea într-o platformă unică a 17 aeroporturi civile din România printr-un sistem digital automat și centralizat, care să ofere pasagerilor informații despre zboruri și servicii disponibile în terminale. Nota de fundamentare a Hotărârii de Guvern a fost aprobată în ședința de Guvern „de ieri”, conform sursei.
Punctul central este un „hub de date” care centralizează fluxurile de pe toate aeroporturile partenere. Conform caietului de sarcini citat, SRI achiziționează soluții de Visual Artificial Intelligence (VAI) – adică sisteme de analiză video cu algoritmi – capabile de analiză predictivă.
În practică, sunt vizate funcții precum:
Economedia notează că sistemul nu se limitează la înregistrare video, ci presupune procesarea analitică a fluxurilor în timp real, ceea ce înseamnă o monitorizare „algoritmică” mai intensă în nodurile de transport.
Pentru acces „facil și securizat”, soluția digitală ar urma să fie integrată cu ROeID, platforma de identitate digitală a statului. Integrarea ar permite cetățenilor să folosească identitatea digitală oficială pentru a accesa datele și serviciile din hub-ul de informații aeroportuare, potrivit documentației proiectului.
Un obiectiv operațional menționat este interoperabilitatea sistemelor de securitate de pe aeroporturile mici (exemplele din documentație: Tulcea, Arad) cu marile hub-uri (București, Cluj), „sub egida SRI”.
Investiția este susținută în proporție de 85% din bani europeni nerambursabili, prin ordonatorul de credite Ministerul Transporturilor, conform sursei. Economedia indică și că documentația oficială din SEAP prevede cerințe legate de interoperabilitate la nivelul rețelei de aeroporturi.
Recomandate

Testarea apărării cibernetice pe scenarii de infrastructură critică a devenit o miză operațională directă , după ce la București a avut loc exercițiul NATO „ Locked Shields 2026 ”, în care au fost simulate în timp real aproximativ 8.000 de atacuri cibernetice asupra unei infrastructuri naționale fictive, potrivit Digi24 , care citează Ministerul Apărării Naționale (MApN). Exercițiul s-a desfășurat în perioada 13–24 aprilie, la Biblioteca Centrală a Universității Politehnica din București, și este organizat anual de NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE). Potrivit MApN, scenariile au urmărit situații de criză cibernetică de amploare, cu testarea capacităților tehnice, operaționale și decizionale „în condiții de presiune și incertitudine operațională”. Ce a fost testat: apărarea infrastructurilor critice, nu doar „IT” MApN precizează că exercițiul a inclus, pe lângă componenta tehnică, și elemente juridice și de comunicare strategică, cu obiectivul de a dezvolta o abordare comună de gestionare a incidentelor. În scenarii au fost incluse infrastructuri critice simulate, precum: rețele de comunicații 5G; sisteme energetice; sisteme de comandă și control. În paralel cu apărarea împotriva atacurilor simulate, echipele au gestionat și incidente tehnice, provocări juridice și cerințe de comunicare strategică, conform MApN. Participarea României: format comun cu Ucraina și Republica Moldova În ediția din acest an, echipa României a participat într-un format comun împreună cu experți din Ucraina și Republica Moldova, pe fondul obiectivului de consolidare a cooperării regionale în apărare și securitate cibernetică. Au fost implicați specialiști din: Ministerul Apărării Naționale; Sistemul Național de Apărare, Ordine Publică și Securitate Națională; Directoratul Național de Securitate Cibernetică; mediul academic; sectorul privat. Echipa României a fost coordonată de Comandamentul Apărării Cibernetice din MApN. Dimensiunea exercițiului și miza pentru capacitatea de reacție MApN arată că ediția 2026 a reunit circa 4.000 de participanți din peste 40 de țări. În cadrul exercițiului, cele 16 echipe participante au acționat ca o forță multinațională de reacție rapidă, având misiunea de a apăra o infrastructură națională simulată împotriva a aproximativ 8.000 de atacuri cibernetice în timp real. Ministerul susține că participarea României reconfirmă angajamentul pentru dezvoltarea capabilităților naționale de apărare cibernetică, creșterea rezilienței infrastructurilor critice și întărirea cooperării cu partenerii internaționali. [...]

Microsoft își extinde instrumentele interne de securitate cu modele AI ale Anthropic , într-o mișcare care mută inteligența artificială mai aproape de „linia de producție” a software-ului, acolo unde sunt depistate și corectate vulnerabilitățile înainte ca produsele să ajungă la utilizatori, potrivit Profit . Compania a anunțat că va integra modele avansate de inteligență artificială, inclusiv Claude Mythos Preview , dezvoltat de Anthropic, în propriul program de dezvoltare securizată a software-ului. Ce se schimbă operațional: AI intră în Security Development Lifecycle Modelele vor fi incluse în Security Development Lifecycle (SDL) – sistemul intern al Microsoft folosit pentru identificarea vulnerabilităților și remedierea lor încă din fazele incipiente ale dezvoltării produselor. În practică, integrarea vizează întărirea proceselor de securitate „din proiectare”, nu doar reacția după apariția incidentelor. Profit nu oferă detalii suplimentare despre calendarul implementării, aria exactă de produse vizată sau modul în care vor fi folosite modelele în fluxurile de lucru ale echipelor de dezvoltare. [...]

Compromiterea contului Signal al președintei Bundestagului ridică riscuri directe pentru securitatea comunicațiilor interne ale conducerii CDU , în condițiile în care aplicația este folosită pentru coordonare politică, potrivit Adevărul . Julia Klöckner ar fi fost vizată într-un atac cibernetic atribuit Rusiei de serviciile de informații germane, pe fondul intensificării „războiului hibrid” în Europa. Informația apare într-o anchetă Der Spiegel , care susține că atacul a vizat utilizatori ai aplicației Signal, iar contul Juliei Klöckner ar fi fost compromis. Klöckner este membru important al CDU și apropiată a cancelarului Friedrich Merz; sursele citate indică faptul că membrii executivului CDU, inclusiv cancelarul, folosesc un grup de discuții pe Signal pentru comunicare internă. Ce spun autoritățile și ce s-a verificat Contactat de AFP, un purtător de cuvânt al Juliei Klöckner nu a confirmat și nici nu a infirmat incidentul, invocând practica Parlamentului german de a nu oferi, de regulă, informații despre „infrastructura critică de securitate”. Între timp, BfV (serviciul de informații interne al Germaniei) l-a informat pe Friedrich Merz despre situație, iar în urma verificărilor telefonul cancelarului nu ar fi prezentat semne de compromitere. De ce contează: val de phishing și risc de acces „aproape nedetectat” Avertismentul autorităților vine în contextul unui val de atacuri de tip phishing (tentative de înșelăciune prin care atacatorii se dau drept entități de încredere pentru a obține date sensibile sau a determina accesarea unor linkuri malițioase). În aceeași săptămână, BfV a avertizat parlamentarii germani cu privire la amploarea acestor atacuri. „Trebuie să presupunem că un număr mare de grupuri Signal din sfera parlamentară sunt citite de atacatori aproape nedetectați”, au transmis reprezentanții agenției, citați de Der Spiegel. Context regional: ținte în Ucraina și în țări NATO, inclusiv România În material este menționat și un caz recent în care procurori, anchetatori și instituții anticorupție din Ucraina ar fi fost ținte ale unei operațiuni de hacking atribuite Rusiei, atac care ar fi vizat și țări NATO, inclusiv România. Potrivit informațiilor citate, în România ar fi fost sparte zeci de conturi administrate de Forțele Aeriene și de baze NATO, iar în Ucraina ar fi fost compromise peste 170 de conturi ale unor instituții implicate în lupta anticorupție și în identificarea colaboratorilor ruși. [...]

Autoritățile chineze cer companiilor să-și întărească rapid controalele pe hardware, software, date și personal , după ce au prezentat cazuri de scurgeri interne și furt de date care, în viziunea Beijingului, pot afecta direct securitatea economică și dezvoltarea industrială. Potrivit Global Times , Ministerul Securității de Stat (MSS) a făcut publice mai multe incidente și a cerut construirea unui „sistem științific și eficient” de protecție a lanțurilor industriale și de aprovizionare. MSS susține că resursele, progresul tehnologic și fluxurile de date sunt integrate în infrastructura de bază a acestor lanțuri, iar vulnerabilitățile punctuale sau reacțiile doar după producerea incidentelor „nu mai sunt suficiente” într-un mediu de securitate pe care îl descrie drept tot mai sever și complex. Cazurile prezentate: pământuri rare , semiconductori și furt masiv de date Într-un caz, o companie străină din sectorul metalelor neferoase ar fi folosit un angajat chinez (cu numele de familie Ye) pentru a mitui un director adjunct al unei companii locale de pământuri rare (cu numele de familie Cheng). MSS afirmă că acesta din urmă a încălcat reglementările și a furnizat ilegal „șapte elemente” de secrete de stat clasificate, inclusiv informații despre categorii, cantități și prețuri ale rezervelor de pământuri rare ale Chinei. Cei doi au fost sancționați conform legii, potrivit ministerului. Un al doilea caz vizează un fost inginer al unei companii chineze de semiconductori (cu numele de familie Zhang), care ar fi încălcat obligațiile de confidențialitate după plecarea din firmă și ar fi furnizat ilegal unei organizații străine procese de producție esențiale și alte secrete comerciale. Al treilea caz descrie o companie internă care ar fi folosit mijloace tehnice pentru a se „încorpora” în sistemul unei platforme de comerț electronic, furând peste un milion de înregistrări de date de afaceri pe zi și obținând ilegal profituri de „zeci de milioane de yuani”. MSS afirmă că persoanele implicate au fost pedepsite sever conform legii. Ce măsuri cere MSS: control mai strict pe furnizori, acces și date Pe baza acestor exemple, ministerul cere companiilor să ridice nivelul de protecție pe patru direcții, cu accent pe prevenție și trasabilitate: Hardware : control mai strict al accesului la cipuri, servere și echipamente de control industrial; verificarea furnizorilor și trasabilitate; inspecții pentru eliminarea echipamentelor considerate cu risc; mecanisme dinamice de administrare a accesului furnizorilor, pentru a preveni instalarea de dispozitive de supraveghere sau firmware (software de bază al echipamentului) preinstalat cu funcții malițioase ori de spionaj. Software : supraveghere mai puternică a software-ului, a componentelor „open-source” (cod sursă deschis) și a serviciilor cloud; audit de cod și verificări de vulnerabilități pentru a preveni cod malițios și „uși din spate” (backdoor). Date, tehnologii și secrete comerciale : administrare pe întreg ciclul de viață; acces pe principiul „celui mai mic privilegiu” (fiecare utilizator primește strict drepturile necesare); criptare de la un capăt la altul; evaluări de securitate pentru transferuri transfrontaliere de date, pentru a preveni furtul, alterarea sau transferul ilegal în afara țării. Personal și colaborări : atribuirea explicită a responsabilităților de contraspionaj; verificări de antecedente și instruire de confidențialitate pentru posturi-cheie; interdicția de a gestiona informații clasificate pe dispozitive neclasificate; reguli mai stricte pentru cooperări cu componentă externă, externalizări și subcontractări. De ce contează pentru companii: securitatea devine cerință operațională, nu doar IT Mesajul MSS mută accentul de la incidente izolate la riscuri sistemice în lanțurile industriale și de aprovizionare , tratând hardware-ul, software-ul, datele și personalul ca părți ale aceleiași suprafețe de atac. În practică, recomandările indică așteptări de controale mai dure asupra furnizorilor, accesului la infrastructură și guvernanței datelor, mai ales în domenii sensibile precum mineralele critice și semiconductori. MSS mai afirmă că agenții străine de spionaj și informații și-ar fi intensificat în ultimii ani eforturile „ascunse, specializate și sistematice” de infiltrare, perturbare și furt de informații sensibile din lanțurile industriale și de aprovizionare ale Chinei, ceea ce ar reprezenta o amenințare serioasă pentru securitatea economică, tehnologică și a datelor. [...]

Accesul la spyware comercial s-a extins la circa 100 de state , ceea ce reduce pragul de intrare pentru supraveghere și crește riscul ca cetățeni și companii să fie ținte, potrivit TechCrunch , care citează evaluări ale serviciilor britanice de informații și un raport ce urmează să fie prezentat de Centrul Național de Securitate Cibernetică (NCSC) din Regatul Unit . NCSC intenționează să își facă publice concluziile miercuri, conform Politico (menționat de TechCrunch). Evaluarea indică faptul că accesul la această tehnologie de supraveghere a devenit mai ușor, ceea ce ar putea facilita atacuri cu spyware asupra cetățenilor britanici, companiilor și infrastructurii critice. Un element cheie este creșterea numărului de țări cu acces la astfel de instrumente: la 100, de la 80, cât estima Regatul Unit în 2023. De ce contează pentru companii: țintele nu mai sunt doar „suspecți de top” Spyware-ul comercial, dezvoltat de companii private (exemplele menționate sunt Pegasus al NSO Group și Graphite al Paragon), se bazează frecvent pe exploatarea unor vulnerabilități din software-ul telefoanelor și calculatoarelor pentru a pătrunde în dispozitive și a extrage date. Deși guvernele susțin că folosesc spyware doar împotriva unor suspecți importanți de criminalitate și terorism, cercetători în securitate și apărători ai drepturilor omului au avertizat de mult timp că aceste instrumente au fost folosite abuziv, inclusiv împotriva criticilor și adversarilor politici, precum jurnaliștii. Potrivit informațiilor citate, serviciile britanice spun acum că „tipologia victimelor” s-a extins în ultimii ani și include bancheri și oameni de afaceri bogați , un semnal de risc direct pentru mediul corporativ (expunere de date sensibile, șantaj, spionaj economic). Mesajul NCSC: atacurile semnificative vin mai ales de la state Richard Horne , șeful NCSC, a declarat într-un discurs la conferința CYBERUK din Glasgow că firmele britanice „nu reușesc să înțeleagă realitatea lumii de astăzi”, potrivit unei copii a discursului văzute de TechCrunch. În același context, Horne a spus că majoritatea atacurilor cibernetice „semnificative la nivel național” care vizează Regatul Unit au provenit de la state ostile , nu de la grupări de criminalitate cibernetică. Riscul operațional: instrumentele de hacking pot ajunge și la infractori Materialul notează că amenințarea nu vine doar de la guverne. Un exemplu invocat este scurgerea online, la începutul acestui an, a unui set de instrumente numit DarkSword, care ar conține mai multe exploatări capabile să compromită iPhone-uri și iPad-uri moderne. Acestea ar fi permis oricui să creeze site-uri care să atace utilizatori Apple care nu își actualizaseră sistemul de operare la cea mai recentă versiune. Concluzia implicită a acestui episod: chiar și instrumente dezvoltate „la comandă” pentru guverne pot scăpa de sub control și se pot răspândi, crescând suprafața de risc pentru un număr mare de utilizatori. [...]

Acuzațiile Iranului privind „backdoor”-uri în echipamente de rețea ridică un risc operațional major pentru companii: în scenariul descris, infrastructura poate cădea chiar și în condiții de izolare de Internet , potrivit Tom's Hardware . Presa de stat iraniană susține că echipamente de la Cisco, Juniper, Fortinet și MikroTik ar fi eșuat în timpul operațiunilor militare ale SUA și Israelului împotriva Iranului, prin reporniri sau ieșiri din funcțiune, deși țara ar fi fost deja deconectată de la Internetul global. Iranul afirmă că incidentul ar indica „un sabotaj profund” și invocă posibilitatea existenței unui firmware ascuns (software-ul de bază al echipamentului) sau a unor „backdoor”-uri (mecanisme ascunse de acces) care ar fi permis sabotajul de la distanță, inclusiv prin declanșare via satelit sau la un moment prestabilit. Aceste afirmații nu au fost verificate independent, iar faptul că provin din presa de stat impune prudență în interpretare. Ce spune partea americană: operațiuni cibernetice, dar fără răspuns la acuzația de „backdoor” SUA nu au răspuns punctual acuzațiilor Iranului despre exploatarea unor „backdoor”-uri în echipamente de rețea. Totuși, Washingtonul a confirmat public că a desfășurat operațiuni cibernetice împotriva infrastructurii de comunicații a Iranului. Într-un briefing la Pentagon din 2 martie, șeful Statului Major Interarme al SUA, generalul Dan Caine, a declarat că U.S. Cyber Command și U.S. Space Command au fost „primii care au acționat” în cadrul așa-numitei Operațiuni Epic Fury , campanie militară lansată la finalul lunii februarie. Potrivit lui Caine, operațiuni coordonate în spațiu și în mediul cibernetic au perturbat comunicațiile iraniene și rețelele de senzori înainte de începerea loviturilor. De ce contează pentru mediul de afaceri: continuitatea rețelei și încrederea în lanțul de aprovizionare Dincolo de disputa geopolitică, miza practică pentru organizații este riscul ca echipamentele de rețea să poată fi afectate în mod țintit, inclusiv în contexte în care conectivitatea externă este limitată sau întreruptă. În varianta descrisă de Iran, „căderea” unor dispozitive în „momentul zero” ar sugera un mecanism de declanșare care nu depinde de accesul clasic la Internet, ceea ce complică planurile de reziliență și continuitate operațională. Ecouri și război informațional: China folosește acuzațiile ca argument Tom's Hardware notează că presa de stat chineză a amplificat acuzațiile Iranului. Centrul Național pentru Răspuns de Urgență la Viruși Informatici din China a promovat aceste afirmații ca „dovezi” suplimentare privind existența unor „backdoor”-uri americane în hardware de rețea. În același context, publicația amintește că instituția chineză a susținut în repetate rânduri că SUA ar fi „fabricat” campania Volt Typhoon pentru a distrage atenția de la propriile operațiuni cibernetice, în timp ce agențiile de informații din alianța Five Eyes au atribuit Volt Typhoon unor actori susținuți de statul chinez, care ar fi vizat infrastructură critică occidentală. [...]